Ja osobne pouzivam Tor pres virtualni masinu, cimz zajistuju to, ze zadna aplikace nemuze komunikovat primo. Taky je dobry toto
https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TransparentProxy
i kdyz virtuani stroj je lepsi, protoze pak se snad ani neda zjistit IP.
Preco by sa nedala zistit IP? To je co za blbost?
Mozna v ramci virtualnej masiny sa to neda (su pouzite nejake genericke ovladace), ale co sa tyka netu tak IP zostava nezmenena.
Ak ma clovek linux a chce to anonymne, staci vytvorit noveho usera a spustit spominanu bundle pod nim (moze si to clovek pridat do sudoers bez passwd a potom upravit odkaz na ploche).
Ja mam osobitne jedneho usera na spustanie closed source aplikacii a inej neplechy (linuxdcpp, vuze).
Ano, myslim v ramci virtualni masiny. Jde o pripad, kdy nejaka zakerna aplikace by zkusela zjistit konfiguraci site zevnitr a pokud jede ve virtualni masine, tak by se nedostane k nastaveni hosta.
Bundle nepouzivam. Mam v te virtualni masine normalni Debian, v nem Firefox s Torbuttonem a privoxy nebo polipo. Samozrejme cely sitovy provoz z virtualniho stroje se transparentne posila pres Tor (socks proxy). ostatni provoz se (pro jistotu) jeste dropne na firewallu u hosta.
Bud pisete az prilis strucne nebo se (falesne) domnivate, ze jse "za vodou"...
Co se tyce VM, ano, ale nejmene 2 VM (nebo 3 VMs, pokud chcete provozovat i .onion servr/stranky).
1 VM - je tzv. router, ve kterem jsou 2 NICs:
1 pro komunikaci s host-em 2. na vnitrni komunikaci s ostatnimi VMs, ktere se sami nesmi dostat ven, proto je u nich potreba nastavit - host only (vnitrni sit pouze)...
A pak ve finale je potreba jeste nastavit spravne iptables a zejmena - transparent proxy pro celou VM kvuli "DNS leaks"...
Pokud se nechce nekomu si s tim pohrat, at zkusi (ale jen pro brouzdani po netu, u ftp apod. vas to nemusi ochranit od DNS leaks) - distro, ktere je potreba nabootovat z CD:
https://tails.boum.org/index.en.html
Take ctete: https://tails.boum.org/contribute/design/Tor_enforcement